1、Gafgyt僵尸網(wǎng)絡(luò)新變種通過(guò)弱SSH密碼攻擊GPU進(jìn)行加密貨幣挖礦
2024年8月14日,密歇根州弗林特市遭遇勒索病毒攻擊,導(dǎo)致網(wǎng)絡(luò)系統(tǒng)和在線服務(wù)出現(xiàn)中斷。此次攻擊影響了市政支付和通訊服務(wù),但未涉及緊急服務(wù)如911和公共安全。市內(nèi)的賬單系統(tǒng)BS&A也遭到干擾,暫停了水費(fèi)、污水費(fèi)和稅款的在線及信用卡支付。雖然市政府承諾不會(huì)收取滯納金,也不會(huì)斷水,但GIS地圖及市內(nèi)郵件、電話、語(yǔ)音郵件服務(wù)受到了影響。弗林特市長(zhǎng)謝爾頓·尼利表示,市政府正在與執(zhí)法機(jī)關(guān)和網(wǎng)絡(luò)安全專家合作調(diào)查此事件,并恢復(fù)服務(wù),但尚無(wú)法確定恢復(fù)時(shí)間。市政府提醒居民關(guān)注個(gè)人數(shù)據(jù)安全,防范身份盜竊。
https://www.cityofflint.com/internal-network-and-internet-outage-causes-disruptions-to-city-of-flint-online-services/
2、Rhysida將以5比特幣拍賣《華盛頓時(shí)報(bào)》內(nèi)部文件
《華盛頓時(shí)報(bào)》成為了最新的Rhysida勒索軟件攻擊受害者,攻擊者計(jì)劃在暗網(wǎng)拍賣這家報(bào)紙的被盜數(shù)據(jù),起拍價(jià)為5比特幣,相當(dāng)于292030美元。Rhysida給出了七天的準(zhǔn)備時(shí)間,并發(fā)布了部分被盜數(shù)據(jù)樣本,包括公司文件、銀行對(duì)賬單、員工文件、德克薩斯州駕駛執(zhí)照復(fù)印件和社會(huì)保障卡。報(bào)道時(shí),《華盛頓時(shí)報(bào)》的網(wǎng)站運(yùn)作正常。Rhysida以RaaS(勒索軟件即服務(wù))模式運(yùn)作,曾攻擊過(guò)英國(guó)國(guó)家圖書館和芝加哥兒童醫(yī)院等高-profile機(jī)構(gòu),以雙重勒索手段著稱,即使在支付贖金后仍威脅發(fā)布被盜數(shù)據(jù)。
參考鏈接:
https://www.securitylab.ru/news/551155.php
3、利用Pupy RAT的UTG-Q-010攻擊行動(dòng)分析
研究人員最近揭示了一個(gè)針對(duì)中國(guó)實(shí)體的UTG-Q-010攻擊行動(dòng)。這一行動(dòng)采用了更新的DLL加載程序和開源的Pupy RAT,目標(biāo)主要是加密貨幣愛好者和人力資源部門。該APT組織通過(guò)誘人的加密貨幣和簡(jiǎn)歷主題的網(wǎng)絡(luò)釣魚郵件進(jìn)行初步感染,顯示出其高超的社交工程技術(shù)。UTG-Q-010集團(tuán)以濫用合法Windows進(jìn)程“WerFault.exe”來(lái)側(cè)載惡意DLL文件“faultrep.dll”而聞名,這使得惡意代碼能夠在不被安全軟件檢測(cè)的情況下執(zhí)行。該攻擊行動(dòng)通過(guò)使用內(nèi)存執(zhí)行和反射DLL加載的技術(shù),最終目的是交付并執(zhí)行Pupy RAT,顯著降低了被檢測(cè)的可能性,使得整個(gè)行動(dòng)高度有效且難以追蹤。
參考鏈接:
https://cyble.com/blog/analysing-the-utg-q-010-campaign/4、研究人員揭露CryptoCore詐騙集團(tuán)復(fù)雜的加密貨幣詐騙活動(dòng)
隨著數(shù)字貨幣的快速增長(zhǎng),加密貨幣詐騙也日益猖獗,對(duì)投資者和用戶構(gòu)成了重大風(fēng)險(xiǎn)。CryptoCore是一個(gè)以其復(fù)雜手法著稱的詐騙集團(tuán),利用深度偽造技術(shù)和被劫持的YouTube賬戶,通過(guò)偽造的名人視頻和精心設(shè)計(jì)的網(wǎng)站來(lái)欺騙受害者。這些詐騙常以高額回報(bào)的承諾吸引目標(biāo),利用人工智能和虛假視頻來(lái)提高欺騙的可信度。CryptoCore利用這些技術(shù)通過(guò)各大平臺(tái)進(jìn)行詐騙,包括曾經(jīng)劫持過(guò)的Twitter賬戶、YouTube頻道,以及最近在TikTok、Telegram和WhatsApp上也出現(xiàn)的類似手法。盡管谷歌和其他研究者已對(duì)這些技術(shù)進(jìn)行過(guò)大量研究,但詐騙者仍能定期突破防線。研究人員詳細(xì)分析了CryptoCore集團(tuán)的詐騙模式、關(guān)鍵事件以及其使用的技術(shù)手段,揭示了其如何通過(guò)虛假贈(zèng)品活動(dòng)和深度偽造視頻成功詐騙大量用戶,加密貨幣詐騙的受害者已經(jīng)損失了數(shù)百萬(wàn)美元。
參考鏈接:
https://decoded.avast.io/martinchlumecky1/cryptocore-unmasking-the-sophisticated-cryptocurrency-scam-operations/